Como usar a autenticação de dois fatores para contas críticas

Tenha um pequeno negócio? Ótimo. Tem autenticação de dois fatores para as suas contas? Se você &'; re não tem certeza da resposta a essa pergunta, você pode estar em apuros. Outubro é National Cyber ​​Security Awareness Month, o momento perfeito para aprender mais sobre segurança cibernética. Como proprietário de uma pequena empresa, você certamente ter pensado sobre violações de dados. Eles don &'; t só acontecerá a gigantes como a Target e Sony. A linha comum em muitas violações de dados é que os hackers tem a senha.


Uma vez que um hacker tem uma senha, que muitas vezes pode entrar na conta, mesmo se um nome de usuário ou outras informações é requeridos. Mas suponha que o hacker, boca babando como ele &'; s prestes a quebrar em suas contas de negócios com sua senha e nome de usuário, tipos neste informações de login e, em seguida, vê que ele &'; s bloqueado a menos que ele entra em um código de acesso de uma só vez? Que &'; s uma forma de autenticação de dois fatores. Game over para Joe Hacker.

autenticação de dois fatores pode significar um início de sessão diferente, cada vez que você entrar, mesmo no mesmo dia, e só você tem. It &'; s enviado para o seu e-mail ou telefone. Configurar a autenticação de dois fatores difere de uma plataforma para o próximo. Veja a seguir:

PayPal

  • Clique em “ Segurança e Protecção &"; . no canto superior direito
  • Na parte inferior da página seguinte, clique em “ PayPal Security Key &";.
  • página seguinte, clique em “ Ir para registrar seu telefone móvel &"; no fundo. O telefone deve ter um número ilimitado
  • Insira o seu número de telefone; o código será mandou uma mensagem

    O Google

  • No google.com/2step clique no botão azul “. &" Get Started; Levá-la de lá. Você pode escolher telefonema ou texto.

    Microsoft

  • Vá para login.live.com. Clique “ Informações Segurança &";.
  • Clique em “ Set Up Two-Step Verificação &"; e, em seguida, “. &" Próximo; Leve-o de lá

    LinkedIn

  • No LinkedIn.com, acionar o menu drop-down passando o mouse sobre a imagem
  • Clique em &ldquo.; Privacidade e Configurações &";.
  • Clique em “ Conta &"; e, em seguida, “ Configurações de Segurança &";.
  • Clique em “ Turn On &"; at “ A verificação em duas etapas para Sign-In &";.
  • Para obter o código de acesso digitar o seu número de telefone

    Facebook

  • Na. azul barra de menu, clique na seta para baixo
  • Clique em “. Configurações &";.
  • Clique no crachá de ouro “ Segurança &";.
  • Procure “ Acesso Aprovações &" ; e verifique “ Exigir um código de segurança &";.

    A Apple

  • Vá para appleid.apple.com e clique em “. Gerenciar o ID Apple &";
  • Fazer login e clique em “ Senhas e Segurança &";.
  • Responda às perguntas de segurança para chegar a “ Gerenciar as configurações de segurança &";.
  • Clique em “ Começar. &"; Em seguida, digite o número de telefone para obter o código mandou uma mensagem

    Yahoo

  • Passe o mouse sobre sua foto para o menu drop-down
  • Clique em “.. Conta Configurações &";.
  • Clique em “ Informações da conta &";.
  • Ir para “ Registe-In e Segurança &"; e ir “ Configure sua segunda verificação de login &";.

    Digite o seu número de telefone para obter o código mandou uma mensagem. Se você não tem telefone você pode começar receber perguntas de segurança via e-mail.

    As táticas de prevenção acima se aplicam a empresas e realmente, todos. Os funcionários devem ser rigorosamente treinados em segurança e truques que ladrões virtuais usam pró-ativa.

    Ser cibernético ciente também inclui o backup de seus dados para um local externo seguro. Voltar-se com Carbonite, e receber 2 meses de bônus com a compra de qualquer subscrição até o final de outubro, digitando código “ CYBERAWARE &"; no check-out Restaurant  .;

  • roubo de identidade

    1. O que fazer se você for vítima de um Hacked-mail, Facebook ou Twitter Conta
    2. Por que instalar um Sistema de Segurança Home?
    3. Fraudes com cartão de crédito não é o mesmo que o roubo de identidade
    4. Deve haver apenas um você: Proteja sua identidade contra ladrões de identidade
    5. Home Automation em seu sistema de segurança
    6. O que é um Rootkit?
    7. Protegendo as informações pessoalmente identificáveis ​​
    8. É hora para que você use uma Password Manager
    9. Gajo hackeado Loteria Computadores
    10. ID Theft
    11. Top 10 medidas preventivas de segurança para sua casa
    12. 10 maneiras de proteger seus dispositivos e de dados
    13. Como um número de busca da Segurança Social pode impedir o roubo de identidade
    14. Proteja sua equipe; Proteja-se
    15. É um sistema de segurança e mais
    16. É Fraude ou só está louco?
    17. Fingerprint cortado por fotografias
    18. Se você usar essas senhas, você vai ter hackeado
    19. Proteja os seus pacotes de Roubo
    20. O que é um cache?